Más terminales y terminales más difíciles de administrar se suman a los desafíos para la seguridad de TI
Demasiadas empresas se acercan a la seguridad contrarrestando las amenazas de ayer hoy. Es cierto que la red, el servidor y el centro de datos siempre serán objetivos de ataques, pero los piratas informáticos han aprendido que hay mejores formas de llegar a ellos que las formas de acercamiento directo que hacen uso de puntos de entrada más vulnerables. Y mientras muchas organizaciones continúan enfocando sus defensas en el perímetro, los ciberdelincuentes buscan cada vez más evitarlo por completo, atacando dispositivos de punto final y luego usándolos como un punto de entrada para propagarse por la red.
Algunos de estos ataques se centran en objetivos bien establecidos y bien protegidos, en particular computadoras portátiles y de escritorio de propiedad empresarial. Sin embargo, los más peligrosos están dirigidos a dispositivos que muchas empresas ni siquiera consideran un objetivo y donde no existe el mismo nivel de protección. En palabras de GW Davidson en un informe técnico reciente del Instituto SANS, incluso a medida que la red se vuelve más compleja y variada, los profesionales de seguridad y TI han reconocido que los dispositivos ampliamente utilizados, como impresoras, sistemas de seguridad física, HVAC [calefacción, ventilación y aire acondicionamiento] sistemas de control y dispositivos de punto de venta, representan superficies vulnerables de ataque potencial. ‘ En la guerra entre las empresas y las bandas ciberdelincuentes, estos dispositivos son la nueva línea del frente.
Endpoints bajo amenaza
No hay duda de que los dispositivos de IoT pueden representar oportunidades reales para las empresas, ayudándolas a mejorar sus procesos y reducir los costos operativos, pero también abren nuevas vulnerabilidades para que los hackers las aprovechen. En marzo de 2018, Symantec señaló que los ataques a dispositivos de IoT habían aumentado en un 600% entre 2016 y 2017. Muchos de estos ataques se han dirigido a dispositivos de consumo, incluidas cámaras web, enrutadores domésticos, grabadoras de video digitales y monitores para bebés, pero a medida que el uso de dispositivos de IoT se extiende a las empresas , cada vez más empresas podrían verse afectadas. Un informe reciente del Ponemon Institute sugiere que, si bien la cantidad de dispositivos de IoT en el lugar de trabajo está aumentando significativamente, las prácticas para proteger y administrar esos dispositivos no maduran al mismo ritmo. De hecho, el 56% de los encuestados ni siquiera tenía un inventario,
Y los dispositivos de IoT no son los únicos puntos finales vulnerables que las empresas ignoran habitualmente. Como explica Davidson en el Libro blanco del Instituto SANS, en el informe de 2016, un dispositivo común en red, la impresora era el que tenía menos probabilidades de estar cubierto por el programa de gestión de seguridad de una organización, y los resultados no cambiaron significativamente en el informe de 2017. Considerando la ubicuidad de las impresoras, esto puede representar una gran vulnerabilidad para una organización y merece atención ‘.
El crecimiento de los dispositivos BYOD en el lugar de trabajo es otro motivo de preocupación. Un estudio de mayo de 2018 realizado por la empresa de servicios de pago con tarjeta para pymes, Paymentsense, encontró que las empresas que introdujeron una política BYOD tenían más probabilidades de haber experimentado un incidente de seguridad desde su introducción, y que la probabilidad aumentó con el tamaño de la empresa, desde solo el 14%. en empresas de 1 a 10 empleados al 70% para empresas de 11 a 50 trabajadores y al 94% para empresas de 100 a 250 empleados. La Encuesta sobre infracciones de seguridad cibernética de 2018 del Departamento de Digital, Cultura, Medios y Deporte del gobierno del Reino Unido llegó a conclusiones similares. Las computadoras portátiles, tabletas y teléfonos inteligentes de propiedad de los usuarios, que se han dejado de manera incorrecta o totalmente sin administrar, están brindando a los piratas informáticos una nueva forma de entrar.
El problema con todos estos puntos finales no es solo que brindan a los ciberdelincuentes acceso a la información que contienen, sino una puerta de enlace secreta a la red de la empresa que pueden usar para ataques adicionales. Como dice otro informe del SANS Institute, Endpoint Protection Response: A SANS survey, en una discusión de los puntos finales comprometidos con mayor frecuencia, en la mayoría de los casos está involucrado más de un punto final, lo que indica que una vez que un atacante se afianza, se comprometen otros activos. es probable que siga debido al movimiento lateral ‘.
El problema con el enfoque antiguo
Esto se relaciona con un problema más amplio: que muchas de las disposiciones de seguridad existentes ya no son efectivas. Una pared más grande y más fuerte en el perímetro ya no evitará los ataques que tengan como objetivo los puntos finales y luego se moverán lateralmente. De hecho, los ataques de phishing y otras formas de ataques dirigidos están diseñados para hacer exactamente esto. Los productos antivirus, mientras tanto, están luchando por mantenerse al día con el rápido desarrollo del malware, sin mencionar el crecimiento de los ataques sin archivos; malware que reside en la memoria sin aparecer nunca en una unidad.
La encuesta SANS explica que solo el 47% de los ataques detallados por los encuestados fueron detectados a través de antivirus, con un 32% detectado a través de alertas SIEM automatizadas y análisis de red, y otro 26% detectado a través de plataformas EDR (detección y respuesta de endpoints). Para muchas empresas, el tiempo que transcurre entre la detección de un ataque y la corrección se sigue midiendo en horas o incluso días, y con la propagación de las infecciones en los puntos finales en minutos, esta es una ventana larga para los atacantes ”.
Resolver la ecuación del punto final
¿Qué pueden hacer las organizaciones? Parte de la respuesta radica en desarrollar y hacer un uso efectivo de las plataformas EDR automatizadas y el modelado de comportamiento de ataque, utilizando inteligencia artificial y aprendizaje automático para acelerar la detección y la remediación. Las empresas necesitan tanto el presupuesto para adquirir nueva tecnología de seguridad como los recursos para implementarlas, pero esto es un juego a largo plazo. Las empresas necesitan soluciones ahora mismo.
Las medidas simples y prácticas incluirían una política más sólida de actualización y parcheo que aborde la gama completa de dispositivos, incluidos los dispositivos de IoT y las impresoras. Aquí, las sólidas herramientas de seguridad y administración de impresoras, como HP JetAdmin y HP JetAdvantage Security Manager, pueden ayudar, permitiendo a las empresas establecer una política de seguridad única y aplicarla en toda la flota de impresoras.
La formación es otra opción eficaz. Cuanto más informados estén los trabajadores sobre las aplicaciones maliciosas, los sitios web maliciosos, el phishing y otros riesgos, menor será la posibilidad de que se produzcan ataques. De hecho, los trabajadores capacitados para detectar y reportar comportamientos extraños de dispositivos pueden proporcionar señales de alerta temprana cruciales. Los usuarios finales pueden necesitar ayuda para proteger sus dispositivos BYOD e información sobre por qué no deberían desactivar la seguridad en los dispositivos comerciales, incluso cuando parezca un inconveniente. Pero con la capacitación y las políticas adecuadas, puede convertir a los usuarios finales de una gran vulnerabilidad en la primera línea de defensa.
Sin embargo, lo más importante es que las empresas pueden elegir y comprar dispositivos en los que la seguridad viene incorporada. Estos dispositivos están diseñados para ser resistentes, de modo que se ignoren los ataques y se niegue a los responsables su presencia. Por ejemplo, las PC e impresoras HP incorporan tecnologías SureStart, que garantizan que el BIOS del dispositivo no haya sido manipulado por malware y permiten que se recupere automáticamente si se detecta un riesgo. También tienen detección de intrusos, para monitorear el dispositivo y advertir de cualquier ataque, además de encriptación incorporada para proteger cualquier dato en reposo en el dispositivo. Los equipos HP también agregan tecnología de navegación segura, SureClick, diseñada para evitar que los trabajadores hagan clic en un enlace en un correo electrónico y sean enviados a un sitio web malicioso o descarguen software malicioso. Mientras tanto, endurecido,
Una flota de impresoras y PC más segura no solucionará las vulnerabilidades que afectan a los dispositivos o aplicaciones de IoT, pero les da a los equipos de TI más tiempo y espacio para monitorear, administrar y actualizar estos terminales más vulnerables. En el panorama de amenazas hostiles de hoy, necesitan toda la ayuda que puedan obtener.